Mostrando entradas con la etiqueta Buffer Overflow. Mostrar todas las entradas
Mostrando entradas con la etiqueta Buffer Overflow. Mostrar todas las entradas

jueves, octubre 08, 2009

Navegadores y Nivel de Integridad

En Windows Vista se introdujo el concepto de "Nivel de Integridad" en los sistemas operativos de Spectra. Este concepto, como es de suponer se sigue manteniendo en Windows 7. La idea, en dos palabras, es evitar que un objeto de un nivel de integridad menos privilegiado acceda a un objeto de un nivel de integridad más privilegiado.

Así, todo el sistema operativo está dividido en niveles de integridad. Cada proceso, cada fichero, para componente tiene su nivel de integridad. Esto permite que un proceso con nivel de integridad bajo, si es vulnerado, no pueda acceder a partes del sistema operativo con nivel de integridad medio, alto u obligatorio del sistema.

Si quieres conocer más información sobre este concepto puedes ir directamente a la Wikipedia [Mandatory Integrity Control] o verte las charlas del maestro Russinovich.

Lo que me llama la atención es que, después de años, Firefox no esté haciendo uso de esta característica. Mientras que Internet Explorer y Google Chrome si le sacan provecho para fortificar la ejecución del sistema, Firefox sigue utilizando en su última versión una estructura de proceso único que corre con el nivel más privilegiado que necesita.

La siguiente captura muestra los tres navegadores abierto a la vez sobre un Windows 7. En ella se puede ver como Internet Explorer y Google Chrome utilizan una arquitectura similar con un proceso controlador y un proceso por cada página cargada.


IE 8 y Chrome corren con arquitectura similar. Firefox No

Como se puede apreciar en Firefox el proceso es único y no hay uno nuevo por cada pestaña. Esto hace que todos los componentes cargados en una página web en Firefox corran con el nivel de Integridad Medio, mientras que en Internet Explorer y Google Chrome corren con nivel de integridad bajo. Teniendo en cuenta que la mayor parte del sistema de ficheros exige nivel de integridad medio, esta es una medida de fortificación más que recomendable. ¿Por qué no se implementa en Firefox?

Además, gracias a esta arquitectura, si una página se queda bloqueada, siempre se puede matar el proceso independientemente y el navegador, con el proceso controlador se recuperará del fallo. Es curioso también como, aunque haya abiertos varios navegadores con múltiples pestañas, sólo es necesario abir un proceso controlador.


Es posbile matar una página web independientemente

Por último, si que me gustaría resaltar como, por fin, los tres navegadores más utilizados vienen con DEP y ASLR activos por defecto.

Saludos Malignos!

ACTUALIZACIÓN: Resulta que en Firefox se tiene muy claro esto, y hay hasta un proceso muy sencillito para conseguir más o menos un efecto similar. Muy divertido.

miércoles, agosto 13, 2008

Eyacule con cuidado

Hol@ a tod@s...otra vez,

Tengo muchas cosas encoladas tras el regreso de Defcon, entre ellas, muchos me habéis dejado el paper y la noticia de "Bypassing Browser Memory Protections in Windows Vista".

La interpretación de este artículo por parte de muchos de nuestros querios técnicoless ha sido increible y catastrofista. A mi me ha dado por bajarme el paper y la verdad, es que es muy interesante los casos que prueba. Como no he tenido tiempo de leermelo entero no voy a escribir ningún post incendiario por el momento llamando de todo a los "expertos en seguridad informática" que pululan por muchos blogs de este Internet nuestro. De momento os dejo solo las palabras de uno de los firmantes del paper que ha puesto en su twitter:

Lesson learned for next year: if you don't pre-brief reporters, they'll try to understand your research on their own, leading to epic FAIL!

Para los técnicos, aquí podéis bajaros el paper y leerlo, tiene partes chulas y muy bien explicadas "las situaciones" dónde se pueden saltar las protecciones.

En cuanto me lea y analice bien el paper os contaré algo más, que a mí me cuesta sacar conclusiones tan rápidas de un documento de 53 páginas con mogollón de datos técnicos, pero hay otros que son "eyaculadores precoces" cuando se juntan las palabras "Bug" y "Vista".

Saludos Malignos!

sábado, marzo 29, 2008

Tecnologías de Seguridad en
Windows Vista (I de IV)

***************************************************************************************
Artículo publicado en NEXT IT Specialist Mar'08

Tecnologías de Seguridad en Windows Vista (I de IV)
Tecnologías de Seguridad en Windows Vista (II de IV)
Tecnologías de Seguridad en Windows Vista (III de IV)
Tecnologías de Seguridad en Windows Vista (IV de IV)
***************************************************************************************

Parece que fue ayer cuando Microsoft tomó conciencia de la importancia de la seguridad y ya han pasado casi 6 años desde el comienzo de la Trustworthy Computing Initiative (TCI) o para los hispanoparlantes la “Iniciativa de Informática de Confianza”. Decidirse a arrancar esta iniciativa no fue algo tomado a la ligera. Los productos de Microsoft, hasta aquel entonces diseñados para “instalar y ¡listo!” habían sido objetivo de la comunidad de investigadores de seguridad, haciendo de ellos un foco de exploits y lo aún más importante y peligroso, virus y troyanos.

Trustworthy Computing Initiative (TCI)

La compañía comenzó esta iniciativa, con una mira de 10 años de duración, contrató a algunos de los mejores gurús de la seguridad informática para que se remangaran y condujeran la fábrica de software de Redmond en un equipo concienciado, formado y preparado para afrontar la puesta en el mercado de productos software seguros… o al menos, mucho más seguros.

Michael Howard, Mark Russinovich posteriormente o el reciente Crispin Cowan han sido algunos de los nombres propios que han entrado a formar parte de los expertos de seguridad con los que cuenta la empresa de la banderita de colores para lograr esta labor.

El primer producto que se vio de lleno en la TCI no fue Windows XP, este había sido concebido y liberado tiempo ha, así que lo primero que se hizo fue sacar una lista de Service Packs para los principales productos. Estos Service Packs habían sido diseñados y concebidos dentro de la TCI pero los productos no habían sido diseñados dentro de la TCI. Así, Windows XP SP2 reforzó considerablemente el sistema Windows, pero no se pudo tocar la arquitectura desde abajo.

Como muchos ya sabréis, el primer sistema operativo diseñado dentro de la TCI no es otro que aquel que tuvo como nombre código “Longhorn”, es decir, nuestro amigo Windows Vista. En él, se aplicaron las tecnologías de seguridad que estaban incluidas en Windows XP SP2 junto con una nueva arquitectura para dotar al sistema operativo de los mecanismos necesarios para protegerse frente a amenazas futuras.

DEP y ASLR

Cuando un procedimiento es invocado en el sistema operativo, lo primero que se hace es situar en la pila del sistema la dirección de retorno a la que debe volverse cuando el procedimiento se termine de ejecutar. Encima de ese valor se apilan los parámetros que necesita para su ejecución el procedimiento. Si no se comprueba el tamaño de los parámetros que van a ser apilados, un atacante podría introducir un dato de mayor tamaño del que tiene reservado y sobrescribir el valor de retorno del contador de programa. De esta manera conseguiría el control de la ejecución. Para hacerlo más “divertido” el atacante puede introducir un programa en los parámetros y después hacer que la dirección de retorno apunte a su programa. Haciendo esto el atacante consigue ejecutar un programa en el sistema.

Para evitar esto existen diversas tecnologías, pero las más importantes son DEP (Data Execution Prevention) y ASLR (Address Space Layout Randomization). La tecnología DEP se puede aplicar por software o por hardware en Windows Vista. Cuando se aplica DEP por hardware el sistema toma ventaja de la tecnología NX incorporada en los microprocesadores hace ya varios años. Los microprocesadores marcan zonas de memoria como de programa (eXecution) o de datos (NoneXecution). De esta forma el sistema operativo no ejecuta ningún programa almacenado en una zona de memoria destinada a datos, o lo que es lo mismo, ninguna dirección del contador de programa puede apuntar a una zona de datos. De esta forma se previene la inyección de programas en desbordamiento de datos.

No obstante, esta tecnología no evita completamente estos ataques pues el atacante podría hacer que se ejecutar un programa del sistema que le permitiera tomar control de la máquina. Para evitar esto, se utilizar la tecnología ASLR.

Hasta Windows XP, cuando el sistema operativo arranca una librería del sistema, ésta es cargada siempre en la misma dirección de memoria. Al usarse siempre la misma dirección, los atacantes pueden crear sus programas para apuntar a direcciones de librerías internas conocidas. Para evitar esto la tecnología ASLR permite que un determinado programa sea cargado cada vez en una ubicación distinta de la memoria dentro de un rango de 256 posibles valores. De esta forma un exploit tendría 1 posibilidad entre 256 intentos de acertar con la llamada correcta.

Como protección adicional, DEP en Windows Vista, tiene una versión basada solo en software que vino ya en XP SP2 y cuyo objetivo es garantizar la integridad de las funciones que son invocadas en el tratamiento de los mensajes de excepción que deben ser gestionados por el sistema operativo. Para ello se comprueba la integridad de los binarios del sistema que se encargan del tratamiento de los mensajes de error antes de entregarles el control.

***************************************************************************************
Artículo publicado en NEXT IT Specialist Mar'08

Tecnologías de Seguridad en Windows Vista (I de IV)
Tecnologías de Seguridad en Windows Vista (II de IV)
Tecnologías de Seguridad en Windows Vista (III de IV)
Tecnologías de Seguridad en Windows Vista (IV de IV)
***************************************************************************************

miércoles, octubre 31, 2007

ASLR + APPLE

A pesar de que muchos tecnicoless siguen recomendando Windows XP sobre Windows Vista sin tan siquierea haberlo probado, perdiendo el Ctrl+AlT+Supr y la verguenza, y descubriendo que la tecla de Windows servía para algo, lo cierto es que Vista trajo montones de tecnologías al gran público que en otros sistemas operativos ni existen, están en beta o en productos muy expecíficos. Una de estas tecnologías es el ASLR que ayuda a complicar cualquier intento de ataque por desbordamiento.

La idea es muy sencilla, cada librería del sistema es cargada en una dirección de memoria distinta, dentro de un rango de 256 valores, dependiendo del resultado que se obtenga a través de una función de entropia.

Esto permite que para los programadores de exploits sea más complejo realizar las llamadas a las funciones del sistema. De esto ya escribí, en cuatro posts tiempo ha, en el blog de Vista Técnica.

Conseguir un exploit remoto de ejecución arbitraria de código en Windows Vista creo que aún lo están buscando, pues aunque se consiga desbordar algun programa, el saber a que direcciones debes llamar hace casi imposible el programar este exploit.Si a esto añades que un exploit no llama a una sola función sino a varias las probabilidades de acertar todas las direcciones de todas las librerías tienden a la probabilidad e Hamilton de ganar el mundial de F1 2007. Esta tecnología junto a DEP tienen el inconveniente de que pueden hacer que muchas aplicaciones antiguas dejen de funcionar. Un problema de compatibilidad hacia atrás en pro de mayor Seguridad.

Hay planes de futuro para implementar estas tecnologías en el mainstream de las distribuciones de Linux y distribuciones fortificadas y especilizadas en sistemas robustos las implementan hace tiempo, pero el último que se ha subido al carro ha sido MacOSX.

Library Randomization

Defend against attackers with no effort at all. One of the most common security breaches occurs when a hacker’s code calls a known memory address to have a system function execute malicious code. Leopard frustrates this plan by relocating system libraries to one of several thousand possible randomly assigned addresses


No es la única novedad que trae la última versión del sistema operativo, pero parece que al final las características de algo tan maduro como los sistemas operativos tiende a juntarse.

Vista no solo trae ASLR y DEP, sino también dos tecnologías como UiPi y MIC que ayudan a mejorar la seguridad del sistema.

Windows Vista y el Malware I y Windows Vista y el Malware II

Por favor, instala lo que más te mole, pero... no digas tonterías, que ya les es suficientemente duro el trabajar como Directores de Seguridad en Spectra [Trabajas en Spectra?]

martes, octubre 16, 2007

A la “piuta” calle

En esto de los cambios laborales, normalmente suele haber “nuevas orientaciones profesionales”, buenas palabras y parabienes dónde un tipo pacta su salida de una compañía de tal forma que todo quede bonito de cara a la prensa. No son muchos los que se van haciendo ruido porque es algo que no interesa ni a la empresa ni a la persona que se va.

En este caso el despido es de Crispin Cowan, un viejo conocido en esto de la seguridad, y es despedido de Novell, dónde actualmente curraba en un proyecto de seguridad [Novell Apparmor]. Su currículo completo lo tenéis en su página web personal.

Crispin Cowan es famoso en este mundo de la seguridad desde hace bastante tiempo, de hecho, la primera implementación de la teoría de los canarios para proteger la memoria frente a sobreescritura (stack smashing protection), técnica utilizada en ataques de buffer overflow sobre variables apiladas para gcc, allá por el año 1997.

Tiempo después, se embarcó en dos grandes proyectos, en primer lugar la compañía Inmunix, cuyo objetivo era integrar todos los mecanismos de control y auditoría de seguridad en un único sistema y Sardonix, un proyecto cuyo objetivo era auditar y medir la auditoría realizada en los proyectos open source.

Después de abandonar ambos proyectos, no sin polémica sobre todo por la caída de Sardonix donde dijo: “security researchers were only interested in finding splashy bugs and posting them to security mailing lists” pasó a ingresar en la nómina de Novell para trabajar en Apparmor después de que esta comprara Inmunix. Manteniendo el trabajo en Apparmor, el objetivo es ofrecer una solución de fortificación para servidores Linux mediante el perfilado de seguridad de los componentes del sistema. Es una alternativa distinta a SELinux que integran los Servidores SUSE.

El 28 de Septiembre le han largado a la piuta calle y ha montado la empresa Mercenary Linux especializada en fortificar servidores Linux, con Apparmor y cualquier otra herramienta de fortificación. [http://www.mercenarylinux.com/]

En declaraciones sobre su despido Crispin ha dicho:

“I'm stunned. I was getting bonuses and raises and awards up until the time I was laid off."

Algo así, como estoy filpando. Estaba obteniendo pasta en bonus, ascensos y premios hasta que me largaron. Y parece que la discusión podría ser por cómo llevar el proyecto.

"Novell wants the community to pick up maintenance and development of AppArmor. But tossing it in the wind and hoping is not good enough assurance for me, so now it's my business to go find sponsors who are willing to pay for AppArmor development”

Amos, que Novell quiere que lo mantenga la comunidad y no directamente ellos, según Cowan. Novell por su parte alega que ha sido una reestructuración normal, pero parece algo sospechoso. Ubuntu se centró en Apparmor este año y Mandriva ya la usa, así que un proyecto que parece tan goloso se queda un poco desangelado. El proyecto continuará, pero es una pena perder el empuje de Novell.

La pregunta es, ¿Por qué cuando muchas empresas quieren mantener el control de los proyectos Open Source, véase la competición SUN, IBM por OpenOffice, como uno de muchos ejemplos, Novell prefiere quitarse control?

jueves, febrero 22, 2007

¿De verdad no quieres probarlo?

*********************************************
Publicado en Windows TI Magazine Febrero 2007
*********************************************

Durante el lanzamiento de Windows XP, allá por el año 2001, con mi traje y mi corbata y, sin calcetines en Barcelona que me los olvidé, realizamos presentaciones sobre lo que serían las novedades de aquel sistema operativo. Las críticas que escuché en aquel entonces respecto al sistema me vienen a la memoria en estos tiempos por lo similares que son. “Consume demasiados recursos”, “Luna no aporta nada” (ese es el nombre que recibió el Interfaz gráfico que muchos en su origen cambiaban a la vista clásica).

Con el lanzamiento de Windows Vista las críticas están siendo muy parecidas y se están centrando en aspectos como el interfaz gráfico o los equipos antiguos. Lo cierto es que Windows Vista no es un sistema operativo para poner las ventanas en tres dimensiones o poder controlarlo con la voz únicamente. Las principales tecnologías que aporta Windows Vista están pensadas en materia de seguridad y es importante centrarse en ellas y analizarlas.

User Acount Control (UAC) (I, II)

Uno de los principios de la fortificación de sistemas es que todo se ejecute con el menor privilegio posible, así que, UAC nos permite, aunque estemos ejecutando nuestra sesión como Administradores de la máquina, que todas nuestras acciones se ejecuten como un usuario no privilegiado. Cada vez que se requiera el uso de privilegios se recibirá un aviso que nos informará de que esto se va a producir. Algunos lo tildan de “pesado” pero es mejor eso a que no diga nada, ¿no? Para los amantes del riesgo se puede deshabilitar (usando privilegios, claro)

Firmado de Drivers

El firmado de los drivers que se exige en las plataformas de 64 bits tiene como principal objetivo garantizar la no inclusión de rootkits o troyanos no deseados en modo kernel en el sistema operativo, pero al mismo tiempo busca obtener una garantía de calidad de aquellos que sí deben ser instalados y así mejorar la fiabilidad del sistema.

Fortificación de Servicios

Para los servicios se han realizado tres acciones, una primera en la que se han reducido los permisos necesarios de los mismos para evitar que corran de manera privilegiada en el sistema. En segundo lugar se les ha identificado a cada uno con un SID del sistema que permite la gestión de sus permisos de forma individual y en tercer lugar, son acompañados de un manifiesto que les restringe los objetos a los que tiene acceso cada servicio, para, en caso de un eventual compromiso, esté limitada la supervicie vulnerada.

Mandatory Integrity Control

Windows Vista ha dividido en cuatro niveles de integridad las características de todos los procesos y objetos del sistema, con lo que ningún objeto o proceso de nivel de integridad inferior podrá acceder a ningún otro objeto que tenga un nivel de integridad superior. Esto lleva a que por ejemplo, ningún programa que esté corriendo con nivel de Integridad Medio, ejecutado por un administrador, podrá acceder a un objeto de nivel de Integridad Alto de Sistema. Para ello se tendría que hacer correr el proceso con el nivel de Integridad Alto de Sistema. Esto tiene su expresión más visible en el Modo Protegido de Internet Explorer 7, que corre dos procesos, uno con nivel de integridad bajo, que es el expuesto a Internet y otro con nivel de integridad medio que es el que controla al primero.

User Interface Privilege Isolation

UIPI, que así se luce acrónimo esta tecnología, realiza una protección utilizando los niveles de integridad para los procesos. En este caso, niega que un proceso de nivel de integridad inferior realice una llamada o envíe un mensaje de ventana o se ponga en la lista de eventos de un proceso que se ejecuta en un nivel de integridad superior. Con esto se intentan evitar los ataques de inyección de código para realizar elevaciones de privilegios tan utilizados en muchas de las herramientas d de ataque.

Protecciones contra desbordamiento de buffer(I, II, III, IV)

Siempre han sido un punto fuerte de los ataques aprovechar los desbordamientos de buffer en los parámetros de llamadas a procedimiento. En Windows XP ya contamos con la protección DEP (Data Execution Prevention), ofrecida por los microprocesadores, para evitar que se inyecten códigos ejecutables en los parámetros. Esto evita que se inyecte un programa como parámetro, pero siempre se puede ejecutar un programa ya cargado en memoria, para evitar esto, los programas ya no se cargan en las mismas direcciones de memoria. En cada ejecución se cambia la dirección. A esta tecnología se llama Address Space Layout Randomization (ASLR).

Es uso de Bitloker (I, II, III), para cifrar los discos, el uso de los chips TPM (Trusted Platform Module) para garantizar la integridad en arranque del sistema, el firmado de dlls del sistema, la integración de IPSec con LDAP, el firewall de doble dirección, la integración del sistema con NAP (Network Address Protection) el monitor de fiabilidad y las herramientas de diagnostico son algunas otras características que acompañan las novedades de Windows Vista en Seguridad.

Si a estas tecnologías le unimos las ya existentes de Windows XP SP2, los filtros Antiphising de IE7, el acompañamiento de Windows Defender para proteger el sistema contra Spyware, el sistema de actualizaciones automáticas, etc… podremos decir que el sistema tiene un buen aspecto. ¿Invulnerable? No lo creo, pero… ¿Hay algo invulnerable?

Y aun nos quedarían las otras tecnologías, el Superfetch de memoria (I, II, III) para conseguir un uso más aprovechado de la memoria y mejorar la experiencia del usuario, el Readyboot para conseguir el arranque eficiente, el ReadyBoost para añadir memorias caché flash en caliente y aumentar la velocidad de acceso a disco en accesos aleatorios y… ¿Cómo se llama eso de las ventanas en 3D? Ah sí, el Aero.

Y yo me pregunto ¿De verdad no quieres probarlo?

viernes, febrero 02, 2007

No Compres Vista por la Seguridad

Durante los últimos tiempos he estado leyendo comentarios del tipo “Vista no trae nada nuevo” un “XP SP2 con software de terceros es suficiente”, “XP SP2 es suficientemente bueno”, “…”.

Ahora he leído por algún sitio, “Spectra nos la ha metido otra vez”, “tendrá el 50 % del mercado en un año, porque tiene el poder de los medios”, “etc…”

Bien, creo que llevan razón en casi todo (Menos en lo de que Vista no trae nada nuevo, con respecto a XP SP2 y a otros sistemas operativos). XP SP2 es un buen sistema operativo, y se puede estar seguro con él. En mi opinión, un Windows XP SP2 bien configurado con un buen usuario y/o admin y las cosas pueden ir perfectamente.

Ahora bien, XP SP2 viene de XP, un sistema operativo que no estuvo dentro de la TCI (trustworthy Computing Iniciative) y que no se desarrolló bajo el SDL (Secure Development Lifecycle). Cuando apareció SP2 (ya bajo TCI y SDL) se aplicaron las reglas de la fortificación de sistemas (defensa en profundidad, mínimo punto de exposición y mínimo privilegio posible) pero, no se pudo rehacer el sistema desde cero, la arquitectura era la que era y sobre ella había que fortificarlo.

Windows Vista, bajo SDL, empieza de cero y se trabaja limpio. Se cambia el sistema, de crean cuatro niveles de integridad en el sistema que se controlan con las nuevas tecnologías MIC (Mandatory Integrity Control) y UIPI (User Interface Privilege Isolation), se cambia la estructura de servicios ( se les añade, SID, un manifiesto de limitación y se reduce la superficie privilegiada), se añade la virtualización de procesos para evitar el acceso a ficheros y claves de registro, se añade el Bitlocker, el uso del chip TPM (Trusted Platform Module), se añaden las tecnologías DEP (Data Execution Prevention) (ya disponible en XP SP2) y el uso de ASLR (Address Space Layout Randomization) para evitar ataques de desbordamientos de buffer. Se hace que el firewall sea de entrada/salida, que se controle por políticas, se restringen por políticas los dispositivos que se pueden pinchar, se añade el modo protegido para que el IE no sea un proceso sino 2, uno de ellos corriendo en el nivel de integridad más bajo del sistema operativo, que no puede acceder a nada, se firman los drivers que entran en el kernel para subir la calidad de los desarrollos y para evitar intrusiones no autorizadas, se añade el UAC (User Account Control) para evitar el uso de privilegios incluso para los usuario logados con una cuenta privilegiada, Se añade la tecnología NAP (Network Address Proteccion) para comprobar la “salud” de las máquinas en la red, la posibilidad de usar LDAP para firmar las conexiones IPSec, el Windows defender, el Centro de Seguridad, el monitor de confiabilidad, los diagnósticos de memoria, disco duro, red. Recuperación en arranque, firma y comprobación de librerías del sistema para garantizar la integridad del sistema en llamadas a funciones,….

Y luego todo lo demás, el Aero, el ReadyBoot, el ReadyBoost, la integración de las búsquedas, Superfetch, y el resto de las cositas molonas, que me las conozco menos, lo siento.

En fin, os extraigo un párrafo de un artículo, y por favor, luego leedlo entero, que las extracciones son partidistas.

Litchfield and other security researchers are impressed with the work Microsoft has done on Vista, in particular because the operating system has gone through the company's Security Development Lifecycle, a process designed to prevent flaws and vet code before it ships. Also, Microsoft challenged hackers to break Vista before its release.

"If you're looking to buy a new computer, the security features built into Vista tip the balance in its favor over other options such as Mac OS X," Litchfield [a noted security bug hunter] said. "We've moved beyond the days of lots of bugs and worms. Recent history shows that Microsoft can get it right, as they did with XP SP2. With Vista, they will again demonstrate that."

"To be clear, XP SP2 was a massive leap for Windows security. But XP SP2 was not the systemic, top-to-bottom, scrub-everything experience that Vista is," said Dan Kaminsky, an independent security researcher. "XP SP2 secured the surface. Vista security goes much deeper. It's a far bigger leap."

Kaminsky was among about two dozen hackers asked by Microsoft to try to hack Vista. The exercise took about eight months, and Microsoft paid attention to the feedback, he said. "They did what we asked," Kaminsky said. "The security community spent years bashing Microsoft, and (Microsoft) deserved to get bashed. But they listened."
If you are in the market for a new Windows PC because your old computer is outdated or otherwise failing on you, Vista is your best bet, all experts agree.


Experts: Don't buy Vista for the security

lunes, enero 29, 2007

Se buscan Profesionales

La vida te da sorpresas y ayer me dio dos sorpresas la mía en forma de cambio de fechas de exámenes, es decir, originalmente las fechas era 2 y 10 de Febrero, pero han pensado que mejor si eso los hacemos el 30 de Enero y el 1 de Febrero, con lo cual me he pasado un domingo divertidísimo, pero… como soy muy responsable (XD) no quería faltar a mi cita de publicar los posts en los blogs correspondientes. Sí, porque como ya muchos sabéis, a parte de pegarme aquí con vosotros casi una vez al día, escribo el blog de un amigo sobre Tests de Intrusión (con calma y cuando puedo) y ahora me he liado a escribir con unos compañeros en un blog sobre las cosas técnicas de Windows Vista. (¡Si te apetece colaborar dilo!). Así que, elegí el tema de las tecnologías de protección contra los desbordamientos de buffer y estuve documentándome un poco sobre los canarios, el tema del NX o DEP (Data Execution Prevention) por hardware, la diferencia con DEP por software y el famoso ASLR (Address Space Layout Randomization) y como no, buscando también como se implementa en Linux. Me llamó la atención, al leer que ASLR llevaba tiempo incluido dentro de las funciones PAX en grsecurity pero que la mayoría de las principales distribuciones no lo llevaban incluido de serie. ¿Por qué?

No lo se, la verdad, ¿tal vez sea la falta de una comunidad para dar soporte?No tengo ni idea, lo que sí es cierto es que hacer comunidades para cosas complejas empieza a ser bastante dificil. Al leer la historia de PAX me llama la atención que después de una vulnerabilidad de seguridad que permitía elevar privilegios se intentara buscar un nuevo líder del proyecto, pero no se encontrara a nadie y tuviera que seguir el original. ¿Tal vez por falta de motivación? ¿o por falta de conocimientos? No se, pero a veces conseguir gente buena es bastante complicado. Otra ejemplo de esto que lleva tiempo rayándome es el tema de la documentación. Estoy enfrascado en una nueva apirolada que consiste en montar el IPSec con autenticación LDAP, una de las novedades que vienen en Windows Vista y Longhorn y me fui a ver si lo podría hacerlo integrando un Linux (que es la idea, de hecho, la idea es usar el Open-Ldap si se puede) y al ver el proyecto de documentación se me cayó un poco el alma a los pies.

The Oficial IPSec HowTo for Linux es un documento de 30 hojas (la última es en blanco y las tres primeras son créditos, índice y versiones de cambio, luego nos quedan 25 hojas) y cuya última actualización es de Septiembre de 2005. Joder. Sí, ya se, lo bueno si breve dos veces bueno, pero vamos, que le faltan mil cosas.

Escuchando a Linus Torvalds en una entrevista grabada se ve lo complicado que resulta mantener toda la tecnología que hay hoy en día desarrollada. Como dice él: “ya no quedan problemas obvios con soluciones obvias”.

Lo de que los programadors del kernel no son "friedliest" es un chiste de LT. ;)

En fin, lo dicho, si eres bueno, el mundo de las oportunidades se abre para ti.

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares